IPv6协议安全机制概述

时间:2022-08-18 01:36:57

IPv6协议安全机制概述

摘要:下一代网络协议IPv6协议有效地解决了IPv4存在的问题,同时还给IP带来新的特性,使得IP协议在地址管理、移动性、安全及多媒体支持方面具备了巨大的灵活性。特别是在IP层上实现了加密、认证、访问控制等多种安全技术,极大地提高了协议的安全性。该文在阐述IP层安全协议IPSec的基础上,对IPv6中的内置安全性进行了重点介绍。

关键词:IPv6;IPSec;认证;加密;安全

中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)26-1666-03

Summary of IPv6 Protocol's Security Mechanism

MA Yu-huan

(East China Normal University Department of Information Science and Technology,Shanghai 200241,China)

Abstract:As the next generation network protocol,IPv6 protocol resolves problems of IPv4 efficiently.At the same time IPv6 brings new features to IP protocol and makes IP layer more flexible for address administration, mobility, security and multimedia. Especially,IPv6 implements security functions of encryption, certification and access control, which dramatically improves security of IP protocol. This thesis discusses the IPSec Protocol in detail and gives a presentation of inner-security in IPv6 protocol.

Key words: IPv6; IPSec; authentication; encrypt;security

1 引言

随着Internet的广泛应用,人们对网络安全的要求越来越高。现在使用的IP协议成为IPv4协议,它在网络安全方面的缺陷日益明显,比如IPv4数据报在网络上以明文传播,黑客很容易截取IPv4数据报并获取其内容。IPv4的缺陷导致了IPv6的产生和发展,IPv6协议已经把安全作为一个必须的标准。

2 IPv6协议

IP协议是TCP/IP协议族中最为核心的协议,所有的TCP、UDP、ICMP、IGMP数据都可以以IP数据报进行传输。IPv6协议作为“IP下一代协议”不仅扩充了IPv4的地址空间,而且对IPv4的各方面都做了大量改进。与IPv4相比,IPv6有更高的安全性、更好的可管理性,对QoS和多播技术的支持也更为良好。

IPv6协议数据报比IPv4的更简单、更灵活,如表1所示为IPv6协议数据报格式:

\IPv6协议将IPv4地址数位从32bit扩展到128bit,彻底解决了IPv4地址不足的问题。尽管IPv6地址位数是IPv4的4倍,但报头只有IPv4的2倍,并采用固定格式报头简化路由器操作,降低路由器处理分组开销。IPv6支持支持无状态荷有状态两种地址自动配置方式,使IP地址的分配更方便、更合理。同时IPv6提供对服务质量(Quality of Service,QoS)的支持,“优先级”字段对需要特殊的QoS分组,按需提供服务。此外IPv6定义了在IP层实现移动支持协议(移动IPv6,MI IPv6),能够通过简单的扩展满足大规模移动用户的需求。

3 PSec协议集

IPv6协议内置安全机制,标准化为IPSec(IP Security),并已被IETF采纳。IPSec提供两种服务:认证和加密。认证用来保证分组的完整性并提供身份鉴别服务。而数据的一致性和保密性主要通过封装安全有效载荷协议报头(Encapsulating Security Payload Header, ESP)来实现。本文首先分析IPSec体系机构及各协议之间的关系,并在此基础之上对IPSec在IPv6下的认证和加密原理进行详细描述。

3.1 IPSec协议集的组成

制定IPSec协议集的基本思路是:以IP协议作为Internet网络层的唯一标准协议。如果保证了IP层的安全,那么就基本上保证了 IP网上的通信安全。IPSec协议集主要由三部分组成:

1)AH协议(Authentication Header Protocol):AH协议即分组头认证协议,主要为IP数据报提供信息源的身份认证及检测数据的完整性,同时它还具有抗传播性。AH协议不仅可以认证IP数据报的有效数据,还可以认证IP数据报的IP头部。在AH协议中,一般使用MD5密码算法和SHA_1密码算法。

2)ESP协议(Encapsulating Security Payload Protocol):ESP协议即封装安全有效载荷协议,主要负责对IP层进行加密,以及对数据源的身份认证。该协议可以单独使用也可以和AH协议联合使用,它是一种与具体的加密算法相独立的协议,可支持几乎所有对称密钥加密算法,如:CAST_128、IDEA、DES、3DES和RC5等加密算法。

3)IKE协议(Internet Key Exchange Protocol):IKE协议即Internet密钥交换协议,该协议的功能可简单概括为三方面:一方面用于通信双方协商所使用的协议、加密算法以及密钥等;一方面用于通信双方进行密钥交换;另一方面用于跟踪对以上约定的参数的具体实施情况。

利用AH协议和ESP协议为IPSec协议构建安全的虚拟专用网提供了保密、身份验证等基本服务,但仅这些还不够,还需要为通信双方提供一种可协商的协议用来分发和管理密钥,这就是IKE协议所能完成的功能。

3.2 IPSec协议的体系结构

IPSec协议的安全机制以模块化进行设计,其模块结构图如图1所示。IPSec协议中有一个重要的概念是安全关联(Security Association, SA),AH协议和ESP协议的建立都基于这一概念,而IKE协议主要负责建立和维护安全关联。在IPSec协议中,分别用安全参数索引(Security Parameter Index, SPI)、IP目的地址和安全协议标识符(AH或ESP协议标识符)这三组数据来惟一标识一个安全关联。

原则上SA可用于“组播地址”,但目前安全关联只用于单地址。SA有传输模式(Transport Mode)和隧道模式(Tunnel Mode)两种工作模式。传输模式主要用于两台主机之间或主机与安全网关之间的通信。传输模式的SA是针对传输层以上的各层协议的数据信息的SA。

在IPSec结构功能模块中,解释域用来存放描述AH、ESP、加密算法和认证算法的参数及相关信息,IKE按策略中的规则从解释域选取参数建立安全机制(即SA和密钥)。IP数据报的传输可选用AH协议方案或ESP协议方案,若采用ESP方案,IP数据报即可加密也可认证,而AH方案只能进行身份认证。

4 IPv6协议的安全机制

Ipv6所采用的安全技术主要是IPSec安全协议。在IPv4协议中IPSec作为一个可选项出现,因此现有的IPv4协议网络无法全部升级支持IPSec。IPSec是目前可提供最好的网络安全解决方案,它努力使Internet上的安全机制标准化,向更安全的Internet迈进了一大步。Ipv6协议采用AH和ESP两个安全协议及密钥分配和管理协议来实现IPSec所有的安全功能。

4.1 认证报头(AH)

认证报头为IP数据报中传输的端对端数据提供了完整性检验和验证机制,以保证信息来自正确的源点并不被改变。AH的格式由表2所示。与所有的IPv6扩展头一样,第一个字段是8位的下一个头字段,表示后续扩展头协议。净荷长度用来指明AH有效部分长度。安全参数索引(SPI)用于指明AH使用的一组安全关联(SA)参数。序列号为使用SPI的IP数据报进行编号,每发送一个数据报序号自动加1。身份验证数据是AH的核心,其长度必须是32位的整数倍。它的功能与数字签名类似,又被称为整体性检查值。

一般情况下,当发送方在发送一个IP数据报之前,首先定位该数据报所对应的SA。SA一般有面向进程的选取方式和面向主机的选取方式。在面向进程的选取方式中,SA的选取是根据所传输的IP数据报的目的地址和发送该IP数据报进程的进程号来进行。因此同一个进程发送到同一个目的地址大的IP数据报使用相同的SA。而面向主机的选取方式中,SA的选取根据所传输的IP数据报的目的地址和发送该IP数据报的主机地址来进行。因此同一主机发往同一目的地址的IP数据报使用相同SA。所有的SA单向运行,计算认证数据所采用的认证算法除了对IP数据报发送者认证外还可以防止数据在传输过程中被他人修改。图2表示IP数据报进行身份认证过程。

4.2 封装安全有效载荷报头(ESP)

ESP为在一个IP数据报中传输的所有端到端数据提供完整性和机密性,防止非法窃取信息。它的字段格式如表3所示。ESP的下一个头字段的位置接近的末端,ESP之前的扩展头将其下一个头字段的值设置为50,以指明随后是ESP

在ESP中,认证在加密之后进行,因为ESP的加密范围不包括ESP头,ESP头可能被攻击。在加密时,将加密部分与ESP一起认证,整个认证部分做散列计算,得到的MAC存入ESP认证字段。目的方收到经加密和插入MAC的报文后首先对认证部分计算,结果与MAC比较,相同则认证得以通过进行解密得到明文。

4.3 安全关联(SA)和密钥管理(KM)

在IPSec中,SA其实是两个IPSec系统之间的一个单向逻辑连接,上文亦指出SA通常用一个三元组来惟一标识。IPSec的实现需要维护两个与SA有关的数据库:安全策略数据库SPD和安全关联数据库SADB。SPD为IPSec提供安全策略配置,包括源、目的IP地址、掩码、端口、传输层协议、进出标志,标识符、SA和策略指针。SADB是SA的集合,内容包括IP地址、安全协议、SPI、序列号计数器、序列号溢出标志、SA生命周期、进出标志、SA状态、IPSec协议模式、加密算法和验证算法等。

一般来说,通信双方需要对一组公共信息达成一致才能使用IPv6的安全要素,这组信息包括密钥、要使用的加密算法以及算法的附加参数。对这组信息的协定即组成了一个SA,每项安全服务都需要一个SA。

KM包括密钥确定和密钥分发两方面,最多需要四个密钥:AH和ESP各两个发送和接收密钥。密钥通常用十六进制表示,如,一个56位密钥可以表示为2E0CDA755F3925D4,其中包括8位奇偶校验。KM有手工和自动两种方式,手工管理常在在小型网络环境中使用。自动管理可对较大的分布式系统密钥进行定期更新。IPSec的自动管理密钥协议包括因特网安全关联与密钥管理协议(ISAKMP)和Oakley密钥确定协议。

ISAKMP为因特网密钥管理提供了一种通用的协议框架,对交换密钥产生的有效载荷和认证数据进行定义,还通过对整个服务堆栈的协议来减少建立关联的时间。Oakley密钥确定协议是一种密钥交换协议,主要描述一系列密钥交换过程,并把每一个密钥交换过程称为一种模式,对每种模式下向用户提供的功能进行定义。Oakley密钥确定协议支持完整转发安全性,用户通过定义抽象的群结构来使用Diffie-Hellman密钥交换算法,密钥更新,及通过带外机制分发密钥集,并且兼容用来管理SA的ISAKMP协议。

5 结束语

为了实现Internet在网络层上的安全性,IPv6协议强制性要求实现IPSec,它的主要优点是透明性,也就是说,提供安全服务不需要对应用程序、其他通信层次和部件做任何改动。在路由器或防火墙上安装IPSec时,用户或服务器系统中的软件设置无需更改。各种应用程序可以享用IP层提供的安全服务和密钥管理,而不必设计和实现自己的安全机制,从而降低了密钥协商的开销,也减少了产生安全漏洞的可能性。IPSec对终端用户来说是透明的,因此不必对用户进行安全机制的培训。但是由于密钥管理问题仍然难以广泛部署和实施,许多安全攻击发生在应用层而不是网络层,因此网络仍然面临许多安全问题。

在IPv4协议向IPv6协议升级过渡的过程中,更多的安全问题将暴露出来,解决这些安全问题、构建可信任的下一代互联网,将是一项长期而艰巨的任务。下一代互联网意味着更多的应用、更快的速度和更大的规模,与此同时,随着网络应用的增加、速度的加快和规模的变大,必须面对更多的安全风险,因此网络安全研究是下一代互联网研究中的一个重要的领域。

参考文献:

[1] 沈鑫刻,伍红兵,俞海英,等.IPv4网络和IPv6网络互联技术[J].中国新通信,2008,(3):29-33.

[2] 闾素红,林声远,魏秀然.浅谈IPv6技术及其发展应用[J].计算机应用,2008,(1):101-103.

[3] 蒋亮.下一代网络移动IPv6技术[M].北京:机械工业出版社,2006,(5),38-45.

[4] Joseph D.UnderstandingIPv6[M].北京:清华大学出版社,2004,(3):20-35.

[5] Jim B.IPv6 Deployment Next Steps & Focus[R].IPv6 U.S Summit,Arlington AV,2003,(8):8-11.

[6] 朱建明,段富.IPv6安全机制分析[J].太原理工人学学报,2003,(01),75-79.

[7] 郑超美,周兴斌,齐影虹,等.IP安全体系结构[J].南昌大学学报(理科版),2003,28(4):349-352.

上一篇:基于AJAX的智能检索在Web搜索的研究 下一篇:Windows API拦截技术